欧州連合 IT 緊急対応チーム (CERT-EU) の報告書では、2023 年に欧州連合の機関に対する国家主導のスピア フィッシング攻撃が多数発生すると報告しています。
この攻撃は主に、国家主体と関連または支援されているハッカーやグループによって実行されたようです。報告書では、国家支援のサイバー犯罪グループが標的のネットワークに侵入しようとする際に、スピアフィッシングが引き続き最も一般的に使用される手法であることが判明した。
攻撃の根底にあるスピア フィッシング手法には、組織内の特定の人々を欺くことを目的とした、高度にターゲットを絞ったパーソナライズされた電子メール キャンペーンが含まれます。報告書によると、EU 機関内またはその周辺で、犯罪者が初期アクセスを得るために使用する最も一般的な方法はスピア フィッシングでした。ハッカーがネットワークにアクセスすると、スパイ活動、ハクティビズム、データ窃盗、その他のサイバー犯罪活動など、さまざまな目的でネットワークを悪用できるようになります。
脅威アクターは、多くの場合、EU 機関または EU 諸国の行政機関の職員を装っていました。彼らは、悪意のある添付ファイル、リンク、または偽の PDF ファイルを含むスピア フィッシングメールを送信しました。これらには当初、EU法に関連する内部文書または公的にアクセス可能な文書が含まれており、欺瞞の目的を果たしていました。 EU 機関と加盟国の政府が主に標的となったという事実は、攻撃者が EU の政治情勢に関する情報に大きな関心を持っていることを示しています。
高度に個人化された国家攻撃
説明されている攻撃を特別なものにしているのは、スピア フィッシングに基づいたパーソナライズされたアプローチです。攻撃者は、ターゲットを偵察し、カスタマイズされたソーシャル エンジニアリング攻撃を開発することに多大な時間を費やしました。最初のステップは、特定の従業員の役割、連絡先リスト、共通に共有される内部文書など、EU 機関に関する情報を収集することでした。
収集された情報とソーシャル エンジニアリングの利用により、犯罪者は信憑性のあるメッセージを作成し、ターゲットを欺くことができました。以前の攻撃からの情報を活用し、セキュリティで保護されていない IT リソースを特定することも、攻撃者が攻撃の成功の可能性を高め、多くの場合、最終的に目的を達成するのに役立ちました。
詳しくは KnowBe4.com をご覧ください
KnowBe4について KnowBe4 は、セキュリティ意識向上トレーニングとフィッシングのシミュレーションのための世界最大のプラットフォームを提供するプロバイダーであり、世界中の 60.000 社以上の企業で使用されています。 IT およびデータ セキュリティのスペシャリストである Stu Sjouwerman によって設立された KnowBe4 は、セキュリティ教育への新しいアプローチを通じてランサムウェア、CEO 詐欺、その他のソーシャル エンジニアリング戦術に対する意識を高めることで、組織がセキュリティの人的要素に対処できるよう支援します。 国際的に認められたサイバーセキュリティのスペシャリストであり、KnowBe4 の最高ハッキング責任者である Kevin Mitnick は、十分に文書化されたソーシャル エンジニアリング戦術に基づいて KnowBe4 トレーニングの開発を支援しました。 何万もの組織が、最後の防御線としてエンド ユーザーを動員するために KnowBe4 に依存しています。
トピックに関連する記事